Undersökning och konsekvensbeskrivning av användartyper hos ett företag.

Storlek: px
Starta visningen från sidan:

Download "Undersökning och konsekvensbeskrivning av användartyper hos ett företag."

Transkript

1 Beteckning: Institutionen för matematik, natur- och datavetenskap Undersökning och konsekvensbeskrivning av användartyper hos ett företag. - En balansgång mellan IT-säkerhet och användbarhet - Kristina Jonsson Juni 2007 Examensarbete, 10 poäng, C Datavetenskap Datavetenskapliga programmet Examinator/handledare: Carina Pettersson Medbedömare: Douglas Howie

2 Undersökning och konsekvensbeskrivning av användartyper hos Sandvik Systems Development AB - En balansgång mellan IT-säkerhet och användbarhet - av Kristina Jonsson Institutionen för matematik, natur- och datavetenskap Högskolan i Gävle S Gävle, Sweden ndv04kjn@student.hig.se Abstrakt En av de svåraste utmaningarna som ett företag står inför är jämvikten mellan användbarhet och säkerhet, så att ingen av dessa väger över och på så vis påverkar organisationen negativt. Utifrån intervjuer med anställda har användbarheten undersökts, även samtal med ansvariga inom IT-säkerhet har givit förståelse för företagets arbete inom området. I det undersökta företaget kan man se att stor tyngd läggs på säkerheten, vilket kan påverkar användbarheten för användarna. Eftersom det i nuläget saknas en utredning och ett riktigt beslutsunderlag av vilka användare som skall ha vilka behörigheter på sina datorer, ges i slutet av arbetet rekommendationer till företaget gällande användartypernas fördelning utifrån säkerhetsperspektiv och ur användarnas egen användbarhetsuppfattning. Nyckelord: Active Directory, Användartyper, Användarroller, Användarbehörighet, User Account Control, UAC, Least User Privileges, Limited User Account, LUA 1

3 Förord Jag vill först och främst tacka min handledare på Sandvik, Christer Olsson för stöd och råd under mitt examensarbete. Jag vill även tacka min handledare på Högskolan i Gävle, Carina Petterson för bra guidning gällande rapportskrivande. Ett stort tack riktas också till samtliga på Sandvik som hjälpt mig att nå fram till undersökningens resultat, Dan Ågren SIT, Tina Oja Jansson Addici, Bengt Wängelin SIT, Pernilla Lindberg SIT, Ola Andersson Sandvik AB, Mounir Touzani SIT, samt de 19 anonyma användare från SSD som ställt upp på intervjuer. Sist men inte minst, tack till pappa Roger för all korrekturläsning av rapporten. 2

4 Innehållsförteckning 1. Inledning Syfte och frågeställningar Avgränsningar Företaget Sandvik Systems Development Sandvik Information Technology Metod Teknisk bakgrund Identity Management Active Directory Användartyperna User Power User Administrator Användbarhet i Windows 2000 & XP Byte av behörighet Utvecklingen i Windows Vista Användbarhet i Windows Vista IT-säkerhet Ta säkerheten till en högre nivå Virus och maskar Trojaner Backdoor Adware och Spyware LUA Root kit Hacking Användbarhet IT- säkerhet kontra användbarhet ROSI Return on security investment Resultat Administrationen på Sandvik IT säkerhet på Sandvik Standard PC hos Sandvik Policys hos Sandvik Problembild för SSD Externa och interna hot hos SSD Användbarhetsproblem Intervjuer av SSD användare User & Power User Administratorer Double User Rekommendationer Kortfattad summering av rekommendationerna Diskussion Diskussion av resultatet Diskussion av metoden Slutsats Förslag till vidare studier Referenser...41 Bilaga Bilaga

5 1. Inledning Företaget saknar i dagsläget ett handfast beslutsunderlag om vilka behörigheter en användare skall ha på sin dator. Det krävs därför en beskrivning av konsekvenserna att vara de olika användartyperna. Hos SSD (Sandvik Systems Development) finns idag fyra olika typer av användare: User, har en ganska begränsad tillgänglighet på sin dator. Power User, har lite högre privilegier än User. Administrator, kan utföra samtliga åtgärder på sin dator. Ungefär hälften av användarna har två användarkonton och är en så kallad Double User. Ett konto är till för vardagliga aktiviteter exempelvis att kolla e- post, nyheter och skriva rapporter, det andra kontot har rättigheter för att kunna installera specifika program. Problemen man stöter på är klagomål från användarna angående användartypernas begränsningar, samtidigt blir man som Administrator väldigt sårbar vid bl.a. surfning. Även de användare som använder två konton upplever detta besvärligt. På Sandviks IT-säkerhetsavdelning ser man skadlig kod som det största bekymret, dvs. virus, trojan, root kits och backdoors. Samtidigt vill man också se till att användbarheten för de anställda är tillräcklig för att de ska kunna utföra sina arbetsuppgifter utan problem, detta bör också anpassas så att användaren inte förstör sin egen dator Syfte och frågeställningar På uppdrag av Sandvik skall det utredas vilka användarbehörigheter användarna bör ha på sina datorer. Dessutom undersökas hur användbarheten påverkar både organisationen och användarna med tanke på risker, problem och ekonomiska resurser. Frågeställningarna i detta arbete är: Hur påverkas Sandviks organisation om man gör alla användare till User, Power User, Administrator eller Double User, ur säkerhets- och ekonomiskt perspektiv? Vilka effekter ur säkerhets- och användbarhetssynpunkt får det om alla användare görs om till User, Power User, Administrator eller Double User? Hur skiljer sig de olika användarrättigheterna i Windows 2000/XP och Windows Vista? Hur kan detta påverka Sandvik? 1.2. Avgränsningar Sandviks standardiserade PC-installation kallas SNC (Sandvik Network Client) och finns över hela världen. Undersökningen kommer endast att omfatta användarna av dessa hos SSD i Sandviken eftersom det skulle innebära för mycket tid och arbete att intervjua och undersöka alla användare i Sandviks bolag. Arbetet kommer även att avgränsas mot Microsoft Windows administrationssystem som i nuläget används på SSD. 4

6 2. Företaget Sandvik har funnits sedan 1862 och är en högteknologisk verkstadskoncern med avancerade produkter och har en världsledande position inom utvalda områden. Verksamheten omfattar affärsområdena Tooling, Mining and Construction samt Materials Technology. Med representation i 130 länder så sträcker sig verksamheten över hela världen. Koncernen har anställda och en omsättning på cirka 72 miljarder kronor. Sandviks affärsidé är att tillverka, utveckla och marknadsföra förfinade produkter som bidrar till att förbättra sina kunders produktivitet och lönsamhet. Verksamheten är i första hand koncentrerad till områden där Sandvik är eller har möjlighet att bli världsledande. [1] Sandvik har även två IT-bolag, SSD (Sandvik Systems Development) och SIT (Sandvik Information Technology) Sandvik Systems Development Sandvik Systems Development AB (SSD) är Sandviks systemutvecklingsbolag. SSD har 315 anställda varav 210 i Sandviken och 5 i Gimo, resten är utplacerade i England, Nord Amerika, Indien, Brasilien, Japan, Frankrike, Italien, Tyskland och Spanien. SSD:s uppgift är att i nära samarbete med koncernens affärsområden och bolag stödja dem med verksamhetsnära och innovativa IT-utvecklingar. Verksamheten omfattar analyser och utredningar, projektledning, systemutveckling, implementation och förvaltning av system. De arbetar i en internationell miljö med globala projekt. [1] Figur 1. SSD tjänsteportfölj 1 1 SSD s tjänster till Sandvik Group

7 2.2. Sandvik Information Technology Sandvik Information Technology (SIT), sköter drift och IT-support till Sandviks affärsområden i en affärsdriven, kreativ och stimulerande miljö. SIT erbjuder god service med de kunskaper och kompetens som efterfrågas. På så sätt har man också kvar styrkan i rollen som den representerande IT-partnern i koncernen. SIT har totalt 380 anställda varav 190 i Sandviken, övriga verksamheter finns i Australien, Kina, Japan, Korea, Indien, England, Frankrike, Tyskland, Italien, Spanien, Portugal, Österrike, Syd Afrika, Brasilien, Argentina och USA. [1] Figur 2. SIT s tjänstematris 2 2 SIT s tjänster till Sandvik Group

8 3. Metod Arbetet börjar med teoretisk fördjupning för att få uppfattning och vetskap inom arbetsområdet. Genom intervjuer införskaffas information om hur SSD lägger upp administrationen av användarkonton och hur de arbetar med säkerheten. Sedan skall intervjuer och viss information från helpdesk avdelningen ge statistiska resultat för att utifrån dessa kunna uppskatta ett mönster av SSD:s val av användarrättighetsprofiler. Dessutom kommer ett tiotal personliga intervjuer utföras för att få en djupgående uppfattning om de anställdas syn på användbarheten och vad de uppfattar som problem utifrån de olika användarrollerna. Intervjuerna kommer att följa vetenskapsrådets forskningsetiska principer, [2] se bilaga 1. Informationskravet, som innebär att forskaren skall informera de berörda om den aktuella forskningsuppgiftens syfte och deltagarna om att de är deltagare. Samtyckeskravet innebär att en deltagare i undersökningen själv har rätt att bestämma över sin medverkan. Konfidentialitetskravet innebär att de personer som ingår i undersökningen skall ges största möjliga konfidentialitet och personuppgifterna skall förvaras på sådant sätt att obehöriga inte kan ta del av dem. Nyttjandekravet innebär att uppgifterna om de enskilda personerna endast får användas till forskningsändamål. Utifrån tekniska fakta, teorier och undersökningarna görs sedan en sammanställning för att försöka få fram ett resultat som passar SSD bäst ur användbarhet, säkerhetssynpunkt och ur ekonomiska aspekter. Detta kommer att arbetas fram för att få en djupgående undersökning av de olika användarrättighetsprofilerna: Figur 3. Beskrivning av tillvägagångssätt i arbetet 3 3 Egenkonstruerad modell över tillvägagångssättet i arbetet. 7

9 4. Teknisk bakgrund Nedan följer en teknisk bakgrund som sedan skall sammanfalla med företagets tillvägagångssätt, detta ligger sedan till grund för analys och slutsats Identity Management Idag består IT-miljön vanligtvis av olikartade system och plattformar. Detta medför höga administrationskostnader i och med många manuella metoder och därmed också splittrad säkerhet. Genom att sammankoppla befintliga identitets- och behörighetssystem, exempelvis Active Directory 4, Lotus Notes 5, SAP 6 och LDAP 7 - kataloger, till en central infrastruktur uppnår man flera vinster, bl.a. enklare administration, högre kvalitet och bättre spårbarhet. [3] Med Identity Management (IDM) kan ett företag skapa en säkrare miljö för hantering av användartyper i en stor organisation. När man utgår ifrån en central punkt som automatiskt sköter hanteringen kan IT-avdelningen minska kostnaderna eftersom administrationen inte blir lika omfattande och det blir färre supportsamtal, samtidigt som säkerheten höjs i och med att användarna får rätt åtkomst till information. Svenska företag har idag fått upp ögonen för IDM mer och mer, då man insett att det finns miljontals kronor att vinna på bättre effektivitet. För användarna har IDM också stora fördelar. Med manuella processer kan en nyanställd få vänta upp till ett par veckor innan man fått sitt användar-id och sina behörigheter för att kunna börja arbeta, men med IDM körs det centralt och automatiskt och på så sätt blir processen snabb och därmed tidssparande för den nyanställde. Det gäller också för företaget då en anställd slutar. Om administrationen av den tidigare anställdes konton och behörigheter skall skötas manuellt tar det lång tid och man kanske ändå missar något. På stora och flexibla företag byter de anställda ofta arbetsuppgifter och därmed också behörigheter beroende på vad som krävs för den specifika arbetsuppgiften. Finns det inte någon riktigt kontroll på den mängd behörigheter en anställd har samlat på sig kan dessa vara svåra att ta bort och hantera. [4] 4 Se kapitel 4.2 Active Directory 5 Lotus Notes är en programvara från IBM för hantering av e-post. Dessutom finns en inbyggd kalenderfunktion och stöd för snabbmeddelanden SAP är en världsledande leverantör av affärssystem LDAP- Lightweight Directory Access Protocol är ett protokoll som används av en rad programvaror och lösningar. Det används för att söka i en katalog över ett nätverk

10 4.2. Active Directory Enligt Wood [5] är Active Directory (AD) Microsofts implementering av en välbeprövad katalogtjänst i Windows Detta gör det möjligt att på ett effektivt sätt hantera komponenterna i ett nätverk. Katalogen lagrar information om komponenter såsom användare, skrivare, grupper och datorer i ett nätverk, dessa objekt organiseras i organisationsenheter (OU). Man kan fördela inflytandet i nätverket via komponenterna, genom att specificera vilka behörigheter olika användare och grupper skall ha till olika objekt, baserat på objektets placering i katalogstrukturen. AD innebär förbättringar för administrationen jämfört med tidigare versioner av Windows exempelvis Windows NT 8. AD ger bl.a. möjligheter till att hantera skrivbordsinställningar för användare och dela ut programvara till grupper av användare eller datorer, eftersom administrationen av nätverket sker från en central punkt. Det innebär också förbättringar för användarna eftersom man kan publicera objekt för en hel organisation i en enda katalog, vilket underlättar om användaren vill hitta e-postadresser eller telefonnummer till medarbetare eller personer utanför organisationen. Om någon ändring måste ske, exempelvis att någon gifter sig och därmed byter efternamn behöver detta bara ske på ett enda ställe eftersom det lagras centralt. Det finns tillfällen då en användare kan vara i behov av två olika konton, ett med små rättigheter för vardagsuppgifter och ett med stora för administrativa uppgifter. Man kan även välja att gruppera de flesta användarkontona i organisationsenheter under en OU, exempelvis med namnet vanliga användare och tilldela medlemmar i supportgruppen rätten att ändra lösenord på användare i den underliggande behållaren. Med detta sätt får supportgruppen rätten till att hantera lösenord för en grupp av användarkonton, utan att få tillgång till användarkonton utanför de vanliga användarnas behållare. Man bör inte lägga Administratorskonton med fulla rättigheter i denna hierarki, för då kommer supportgruppens personal kunna ändra en Administrators lösenord och få tillgång till fler rättigheter. [5] 8 Windows NT är ett operativsystem från Microsoft. NT står helt enkelt för "New Technology", vilket syftar på att NT utvecklats från grunden med ny teknik till skillnad från övriga Windows versioner

11 4.3. Användartyperna I Windows finns som standard tre användartyper med olika behörigheter, User, Power User och Administrator. De presenteras grundläggande nedan User User är den säkraste gruppen eftersom den ej är tilldelad rättighet att ändra inställningar i operativsystemet. Gruppen tillåts endast att köra program via sin dator. På en hårddiskvolym av typen NTFS är standardiserade säkerhetsinställningar på ett nyinstallerat system designat för att hindra användare av denna grupp från att äventyra integriteten hos operativsystemet och de installerade programmen. User kan inte ändra systemgemensamma inställningar, operativsystems-filer eller program-filer. User kan stänga av en arbetsstation men inte en server. De kan köra program som är skrivna för Windows 2000 eller Windows XP Professional och som har blivit installerade eller utvecklade av en Administrator. User har full kontroll över sina egna datafiler och den egna mängden registreringar. Behörighetsnivån för User godkänner oftast inte att användaren fullt ut kan köra tidigare generationers applikationer. Medlemmar av User gruppen är garanterad att kunna köra auktoriserade Windows applikationer. Ur säkerhetssynpunkt bör Administratorn i ett Windows 2000 eller i ett Windows XP Professional system utföra följande åtgärder: [6] Se till så att User bara är medlem av User gruppen och inga andra grupper. Utveckla program som är skrivna för Windows 2000 eller Windows Professional som medlemmar av User gruppen kan köra fullständigt Power User Medlemmar i Power User gruppen har mer tillgång än de i User gruppen men mindre än de i Administratorsgruppen. Power User gruppen tillåts göra gemensamma ändringar i datorns inställningar. Power User kan utföra alla typer av uppgifter i operativsystemet utom de som är bundna till Administratorsgruppen. Power User tillåter tillfällig körning av ej certifierade applikationer, men i sådant fall måste slutanvändaren också tillhöra Power User gruppen. Power User kan utföra följande: [6] Köra applikationer som är av tidigare Windows versioner, samt de applikationer som är skrivna för Windows 2000 eller Windows XP Professional. Installera program som inte ändrar filer i operativsystemet eller system service installationer. Specialtillverka gemensamma systemresurser samt kunna installera och ändra skrivare, datum, tid, drivrutiner och övriga kontrollpanels resurser. Skapa och hantera lokala användarkonton och grupper. Stoppa och starta systemtjänster som vanligtvis inte styrs automatiskt. 10

12 Power User har inte tillåtelse att lägga till sig själva i en Administrator grupp. De har heller inte tillgång till data som andra lagrat på NTFS hårddiskvolymerna, såvida inte användarna själva ger dem tillgång till materialet. [6] Administrator Det finns olika typer av Administratorer beroende på vilken nivå man befinner sig, exempelvis kan man vara Administrator på hela domänen eller Administrator lokalt på sin egen dator. Jag väljer att beskriva och utgå ifrån den sistnämnda som Administrator i denna rapport. Förutom tillåtelserna som listats för Power User kan Administratorn även utföra nedanstående åtgärder: [6] Installera operativsystem och övriga komponenter, såsom hårdvara och systemservice. Installera service pack och applikationer. Förändra operativsystemet. Reparera operativsystemet. Konfigurera riskfyllda operativsystems parametrar, exempelvis följa lösenords policy och ha kontroll över åtkomst. Ta ägande över de filer som har blivit otillgängliga. Hantera säkerhet och revidering av loggar. Köra backup och återställa systemet. I praktiken är oftast Administratorskonton till för att användas vid installation och körning av program som är gjorda för Windows versioner. Som Administrator är det säkraste sättet att hantera Users genom att lägga till dem i User gruppen, eftersom standard tillåtelserna inte beviljar gruppen att kunna ändra i operativsystemet eller i andra användares data. Detta resulterar i att endast beprövad personal bör ha medlemskap i en Administrator grupp. [6] När man är Administrator har man obegränsad tillgång till datorn. Vilket innebär att man kan installera root kits, backdoors, keyloggers, adware, spyware, virus, trojaner och flera andra typer av elakheter. [7] Användbarhet i Windows 2000 & XP I figuren nedan visas de aktiviteter som de olika användartyperna kan utföra i Windows 2000/ XP. 11

13 User Power User Administrator Kunna se och ändra systemklockan och kalendern X X Ändra tidszon X X Kunna ändra drivförmågans inställningar X X Lägga till skrivare X X Installera nödvändiga Windows uppdateringar X X Installera programvara för anslutning till trådlöst nätverk X X Installera ActiveX kontroller X X Skapa och ändra en virtuell privatnätverks uppkoppling X X Köra certifierade applikationer X X Installera program som inte påverkar OS X X Skapa/hantera lokala användarkonton och grupper X X Välja start/stopp i systemtjänster X X Installera OS och övriga komponenter X Förbättra/Reparera operativsystemet X Konfigurera riskfyllda operativsystems parametrar X Hantera säkerhet och revidering av loggar X Köra backup och återställa systemet X Figur 4. Beskrivning av de olika användartypernas behörigheter i Windows 2000 och Windows XP Byte av behörighet För att kunna byta behörighet används vanligtvis någon av nedanstående metoder. Där man har två konton med olika behörigheter, detta kallas Double User och innebär att man antingen är User eller Power User på sitt vanliga konto och dessutom har ett Administratorskonto för att kunna utföra vissa applikationer. Man loggar in som Power User och använder RunAs eller MakeMeAdmin för att komma åt sina Administratorsrättigheter för att exempelvis kunna installera ett specifikt program. [8] RunAs är en inbyggd funktion för att kunna köra olika applikationer med olika användarrättigheter. Om du exempelvis kör som User i vanliga fall kan man genom RunAs få tillgång till Administratorsrättigheter, förutsatt att man är tillåten detta från ansvarig. [8] MakeMeAdmin är en batch fil skriven av Aaron Margosis, som ger en användare tillfälliga Administratorsrättigheter. MakeMeAdmin är mer användbar i vissa situationer än RunAs funktionen. [9] Runas funktionen fungerar på så sätt att man loggar in med sitt Windows domän konto och när man behöver högre rättigheter för att utföra vissa uppgifter, sedan 9 Egenkonstruerad tabell över användartypernas behörigheter i Windows 2000 och Windows XP 12

14 högerklickar man och väljer RunAs för att starta en applikation med Administratorsrättigheter, man får då fylla i ett lösenord som bevisar att man är tillåten rättigheten. Slutligen blir man då tillfälligt inlagd i den lokala Administratorsgruppen och kan utföra administrativa åtgärder på sin egen dator. MakeMeAdmin går till på ett liknande sätt, men då man bara behöver dubbelklicka på en fil som sedan startar ett kommandofönster där man får ange lösenord för att bekräfta sin behörighet till de administrativa privilegierna. När man väl är inloggad som Administrator i kommandofönstret kan man utifrån olika kommandon starta applikationer som Administrator. [8] Det finns två problem som dyker upp när man är Double User och kör som lokal Administrator, ett problem är att man inte kan nå nätverkets resurser, eftersom man bara är Administrator på sin egen dator. Nästa problem som är bra att känna till är att man inte kommer åt den profil man vanligtvis kör med, istället skapas en lokal Administrator profil. Det första problemet brukar ofta visa sig när man skall installera mjukvara från det gemensamma nätverket eller en ActiveX kontroll från intranätet som använder Windows verifiering. Det andra problemet man stöter på är då applikationer förutsätts fungera för både den som installerat och den som skall använda den. [10] 4.4. Utvecklingen i Windows Vista. Windows Vista är den nyaste versionen av Windows operativsystem som lanserades i slutet av Stora förändringar har skett bland annat ur säkerhetssynpunkt för användarna. User kontot har blivit utökat med fler privilegier än tidigare, som användarna är i behov av för att utföra vissa uppgifter utan att få helpdesk support. Nedanstående privilegier har blivit utvalda för att kunna ha minimal effekt på systemet och på så sätt minimera riskerna. [11] Att kunna se och ändra systemklockan och kalendern Ändra tidszon Installera Wired Equivalent Privacy (WEP) för att kunna ansluta sig till trådlöst nätverk. Kunna ändra energisparande inställningar. Lägga till skrivare och andra anordningar som har behov av installerade drivrutiner. Installera ActiveX kontroller från hemsidor godkända av en IT-Administrator. Skapa och ändra ett virtuellt privatnätverks uppkoppling. Installera nödvändiga Windows uppdateringar. Ännu ett tillägg i Windows Vista är att disk-defragmentering ligger som en schemalagd process, så användaren behöver inte själv sätta igång aktiviteten. Power User gruppen har i tidigare Windows versioner varit designade att ge användare specifika Administratorsprivilegier för att kunna utföra vissa standardsystems-arbetsuppgifter när man kört vissa applikationer. Lösningen leder till att symtomen försvinner men tyvärr så löser det inte själva problemet, i grund och botten kräver applikationerna fortfarande onödiga privilegier. Power User- 13

15 rollen behövs inte som användartyp i Windows Vista, eftersom standard-user nu kan genomföra de mest vanliga konfigurationsuppgifterna. [11] Administratorerna har möjlighet att begränsa tillgångar för en User om de vill. I äldre versioner av Windows fick de användare som inte var Administrator dålig information om vad de får och inte får göra. Windows Vista har förenklat detta genom User Access Control (UAC) som använder en sköld - ikon, som genom operativsystemet identifierar kommandon som tillåter administrativa tillgångar genom inloggning för just den applikation man vill köra. [11] UAC fungerar likadant för Administratorer som för andra typer av användare, dvs. att logga in med sina administrativa privilegier för att komma åt vissa applikationer och utföra särskilda åtgärder. Viktigt att tillägga är att UAC går att stänga av om det uppfattas som störande eller onödigt. [8] Nedan visas en figur över hur UAC fungerar steg för steg. Figur 5. Övergripande modell över UAC 10 I figuren nedan visas hur det kan se ut för en användare av typen User i Windows Vista då man stöter på en UAC förfrågning. Figur 6. UAC förfrågning till användaren i Windows Vista Egenkonstruerad och översatt

16 Som Administrator är skillnaden att man inte behöver fylla i lösenord eftersom man redan är inloggad med administrativa privilegier i kontot. Då finns valen Continue eller Cancel vid förfrågan. [8] Användbarhet i Windows Vista Nedan beskrivs vad de olika användartyperna kan utföra för aktiviteter i Windows Vista. User Administrator Kunna se och ändra systemklockan och kalendern X X Ändra tidszon X X Kunna ändra drivförmågans inställningar X X Lägga till skrivare X X Installera nödvändiga Windows uppdateringar X X Installera programvara för anslutning till trådlöst nätverk X X Installera ActiveX kontroller X X Skapa och ändra en virtuell privatnätverks uppkoppling X X Köra certifierade applikationer X X Installera program som inte påverkar OS X X Skapa/hantera lokala användarkonton och grupper X Välja start/stopp i systemtjänster X Installera OS och övriga komponenter X Förbättra/Reparera operativsystemet X Konfigurera riskfyllda operativsystems parametrar X Hantera säkerhet och revidering av loggar X Köra backup och återställa systemet X Figur 7. Beskrivning av de olika användartypernas behörigheter i Windows Vista IT-säkerhet Användarna är nyckeln till ett framgångsrikt informationssäkerhetsarbete. Om de inte arbetar enligt vettiga informationsskyddsprinciper är risken för en allvarlig säkerhetsöverträdelse markant större. Användarna är alltså av avgörande betydelse. Man måste få dem att göra saker som sänker den sammantagna risken. Om användarna tejpar papperslappar med sina lösenord på väggen, återanvänder samma lösenord gång på gång, lämnar datorn utan att logga ut eller låter känsliga dokument ligga i skrivaren och faxen är det bara en tidsfråga innan ett problem uppstår. Den administrativa lösningen är att sätta upp en policy som alla användare får skriva under innan de får ett eget konto, på så sätt lägger man över ansvaret på användarna. [12] 11 Hämtad från Egenkonstruerad tabell över användartypernas behörigheter i Windows Vista 15

17 Externa hot kommer utifrån, exempelvis virus, maskar, trojaner, hacking, före detta anställda som hämnas eller industrispionage. Symantec [16] beskriver interna hot som något som kommer inifrån företaget och kan bli väldigt kostsamma eftersom förövaren har större åtkomst och insikt i var känslig och viktig data finns lagrad. Interna hot kan också inkludera anställda som använder sig av Internet på felaktigt sätt. [16] En riskbedömning blir snabbt föråldrad i och med att marknaden, tekniken och det man vet om svagheter och faror snabbt förändras. En idé kan vara att i riskbedömningen inkluderar ett datum när bedömningen bör omprövas. Det skulle även ge stor effekt att utbilda den egna personalen i säkerhetstänkande. [13] Ta säkerheten till en högre nivå Användningen av detaljerade rollbaserade åtkomstkontroller (RBAC) ger en bättre och mer detaljerad användarkontroll, som även hjälper till att säkerställa att ingen tillämpning har fullständig åtkomst eller kontroll över systemet. Funktionerna har utformats för att alla administrativa åtgärder ska kunna spåras till en specifik individ istället för bara till den centrala punkten, exempelvis Active Directory, vilket ger större tillförlitlighet. [14] Grundtanken med RDAC är inte bara att kunna styra individuella användare utan också för att kunna hantera olika typer av jobbfunktioner där användarna är tilldelade roller beroende av deras behörigheter och ansvarsområden. [15] Kombinationen av märkning och objekt, ger alla användare behörighetsnivåer och samtidigt kraftigare granskningsfunktioner, användarna blir också mer ansvariga för sina åtgärder då de blir spårbara, vilket i sin tur minskar risken för säkerhetsbrott och skyddar de oskyldiga. Man bör även ha en funktion för obligatorisk åtkomstkontroll, som gör så att information kan behandlas på flera känslighetsnivåer, så att användare kan dela filer med andra användare på samma säkerhetsnivå. [14] Nedan följer några av de vanligaste elakheterna en användare kan stöta på Virus och maskar Det finns omkring virus i dagsläget, det dyker i snitt upp mellan tio och femton nya virus varje dag. Ett virus kan jämföra sig med en mask, som sprider kopior av sig själv till andra datorer via det lokala nätverket eller via Internet och kan spridas utan att smitta fler. Maskarna märker man lättast genom att de sprider sig via e-post och kontakter från adressboken hör av sig och är upprörda för att de fått virus. Genom e-post sprider sig maskarna oerhört snabbt, betydligt snabbare än vanliga virus. För den snabbaste masken som upptäckts tog det bara fem timmar för att sprida sig över hela världen. Skillnaden mellan mask och virus är sättet att infektera datorn på. Ett virus försöker förstöra så mycket som möjligt i en och samma dator, medan masken försöker 16

18 smitta så många datorer som möjligt. Oftast nöjer masken sig med att radera endast ett program eller en fil innan den ger sig av till nästa dator. [16] Trojaner Precis som sagans trojanska häst som dolde fientliga soldater, fungerar trojaner på samma sätt i datorvärlden. De tar sig in i datorn när man är uppkopplad på nätet och kan därefter ge främmande personer tillgång till datorn. Det är svårt för användaren att märka när någon annan är inne i datorn för att exempelvis hämta personlig information, det kan vara hämtning av engångsnycklar som används vid bankärenden. Vanligaste sätten att bli smittad med trojaner är genom nerladdning av filer. Bästa sättet för att slippa få in dem i datorn är genom att se till att hela tiden ha ett uppdaterat antivirusprogram. När datorn väl är smittad är detta ofta mycket svårt att få bort. [16] Backdoor Backdoor är en programvara som tillåter skaparen av programmet att åter ta sig in i systemet efter att användaren tagit programmet i bruk. Funktionen är alltså som ordet beskriver en bakdörr för att ta sig in i användarens dator genom programvaran. [17] Backdoor kan angripa genom knapptryckningar på så sätt att de: [16] Utför reboot av offrets dator. Tar en skärmdump. Slår på en webbkamera. Spelar in alla tangenttryck. Stjäl lösenord. Får tillgång till alla filer på offrets dator. Hackern kan alltså ta fullständig kontroll över offrets dator Adware och Spyware Jämfört med traditionella maskar eller virus, sprider sig inte spyware från system till system. Ett av de lättaste sätt att sprida ut spyware till användarna är att gå direkt genom deras samtycke när de laddar ner en applikation. Kanske vanligast förekommande är missledande applikationer. I det stora hela kan dessa applikationer vara kraftigt överdrivna och varna för kritiska fel i användarens system, fast de egentligen inte finns. Detta lurar vissa användare som känner sig rädda och därmed tvungen att köpa programmet för en betydande avgift för att åtgärda felet, som i själva verket inte existerar. [16] En annan metod som används för att sprida Spyware är att locka användaren med erbjudanden om något önskvärt eller användbart som är gratis att ladda ner. 17

19 Användaren får då inte bara en sak som är gratis utan även en bunt adware eller spyware program nerladdade i samma veva. För att undvika dessa faror kan man förslagsvis: [16] Hålla sig från webbsidor som man inte känner till och inte klicka på popups, annonser eller länkar som är levererade via mejl eller genom snabbmeddelanden. Se till att alla datorer har de senaste uppdateringarna installerade. Även med den största säkerheten så finns risker för att få in adware och spyware, eftersom de kan bli nerladdade utan användarens kännedom. Så se verkligen till att använda säkerhets program som är levererade av betrodda leverantörer. [16] LUA LUA, Limited User Account även kallat Least User Privileges är ett viktigt säkerhetsskydd, som ser till att användarna inte använder högre behörigheter än de behöver. [18] LUA är en praktisk implementation av principen minsta möjliga privilegier på datorer som kör Windows XP. Det innebär att användare, program och services skall köras med de minimala rättigheter och tillåtelser som de är i behov av för att utföra sina arbetsuppgifter. Som en välbeprövad kombination av rekommendation och redskap, fungerar LUA för att möjliggöra för organisationer att använda icke- administrativa konton som fungerar på datorer som kör Windows XP. LUA skall också vända sig till applikationsutvecklare och testare. Utvecklare och vissa testare loggar vanligtvis in på sin dator med administrativa rättigheter. Konfigurationen kan då resultera i att utvecklares färdigställda program kräver liknande höga rättigheter för att köras. I stället för att formge applikationen på nytt för att fungera korrekt, rekommenderar utvecklarna säkerhetsomvägar, som att exempelvis placera användarkontot i lokala Administrator gruppen eller bevilja användare fullständig tillgänglighet till Windows systemmappar. [11] Root kit Root kit är en programvara som tar sig in och integrerar sig med själva kärnan i operativsystemet, eftersom root kitet lägger sig så nära kärnan kan inte operativsystemet se det. Root kitet kan därför ligga och manipulera program som har direkt eller indirekt kontakt med kärnan. Ett exempel är när antivirusprogrammet frågar operativsystemet om det finns några elakheter i systemet, root kitet ljuger då och svarar att det inte finns några elakheter, fast i själva verket ligger root kitet där och blockerar och förstör för säkerhetsprogrammen. [18] 18

20 Hacking Active Directory är relativ lätt att ta sig in i. Det enda som behövs är en LDAP 13 fråga till katalogtjänsten, sedan kan samtliga existerande grupper och anställda räknas upp. Då frågar man sig hur detta kan vara möjligt? Stora företag är ofta i behov av att nå ut med sitt AD över hela världen om de har anställda i olika länder. Detta öppnar upp möjligheten för hackare att få ut information från AD. [19] För att skydda sig mot attacker utifrån bör man se till att i första hand använda lösenord på samtliga system. Det tar bara några sekunder att lista ut ett enkelt och kort lösenord genom att använda lösenords-knäcknings teknik. Man bör sätta upp gemensamma regler för hur lösenordet skall vara utformat, behandlas och bytas. Lösenordet bör vara minst sex tecken långt, bestå av både bokstäver och siffror, bestå av mix med versaler och gemener, man bör även ha olika lösenord på olika system samt byta lösenord en gång i månaden och kanske viktigast av allt, aldrig skriva ner lösenordet. [20] En undersökning gjort av Adams A & Sasse M-A [21] visar att hälften av användarna på ett företag skriver ner sina lösenord, eftersom de tvingas komma ihåg flera lösenord som dessutom skall bytas varje månad. Organisationen man undersökte saknade regeluppsättningar angående lösenord från säkerhetsexperter, vilket resulterar i att användarna skapade sina egna regler, som blir allt annat än säkert. Uppkomsten av detta beror förmodligen på att användarna saknar kunskap i vilka skadliga följder det kan få och hur lätt det verkligen är för en hacker att knäcka ett lösenord. [21] 4.6. Användbarhet Användbarhet handlar om hur lätt en produkt eller ett system är att använda. Ett utvecklingsprojekt kan misslyckas på grund av dålig användbarhet. Användarmedverkan och dålig förståelse för användarkraven har visat sig vara två av de vanligaste orsakerna till att projektet inte når sina mål. [22] De fördelar man kan nå via god användbarhet som producent är: Bli konkurrenskraftigare Få lägre kostnader, bl.a. genom mindre support Höja kvalitén Det medför även fördelar som användare: Bättre produktivitet och effektivitet Mindre tid på support och träning Tillfredsställelse 13 LDAP- Lightweight Directory Access Protocol är ett protokoll som används av en rad programvaror och lösningar. Det används för att söka i en katalog över ett nätverk

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Del 1: Skapa konto i Exchange

Del 1: Skapa konto i Exchange Adminguide Del 1: Skapa kontot i Exchange Del 2: Aktivera kontot i Office 365 Del 3: Anpassa kontot till ITarbetsplatsen Del 4: Installera dator i ITarbetsplatsen Del 5: ITarbertsplatsen - dator till användarkonto

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN:

DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: IT-Användarpolicy 2018-01-25 Rackfish AB DOKUMENTNAMN: IT-användarpolicy SKAPAT DEN: 2009-09-14 TYP AV DOKUMENT: Policy SENAST ÄNDRAT DEN: 2018-01-25 FILNAMN: IT-användarpolicy VERSION: 2018 v1 DOKUMENTÄGARE:

Läs mer

Active Directory Self-Service Bundle

Active Directory Self-Service Bundle Active Directory Self-Service Bundle Gör livet enklare för IT-avdelningen ZervicePoint Active Directory Self Service Bundle innehåller en uppsättning tjänster som gör livet enklare för IT-avdelningen.

Läs mer

ARX på Windows Vista, Windows 7 eller Windows 2008 server

ARX på Windows Vista, Windows 7 eller Windows 2008 server ARX på Windows Vista, Windows 7 eller Windows 2008 server 1. Inledning För att den i Arx interna Jetty Web servern skall kunna skapa temporära filer måste den ha tillgång till en användarkatalog (ett användarkonto)

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Installera SoS2000. Kapitel 2 Installation Innehåll

Installera SoS2000. Kapitel 2 Installation Innehåll Kapitel 2 Installation Innehåll INSTALLATION MDAC och ODBC...2 Installera SoS2000 i arbetsplatsen...2 SoS2000 serverprogramvara...2 SoS2000 och övriga Office program...3 Avinstallera SoS2000...3 Brandväggar...3

Läs mer

7 Microsofts grupphanteringsmodell i Windows NT-domäner

7 Microsofts grupphanteringsmodell i Windows NT-domäner 7 Microsofts grupphanteringsmodell i Windows NT-domäner Microsofts modell för grupphantering i Windows NT-domäner Om du redan läst en del om Windows NT Server och Windows NT-domäner kanske du hajar till

Läs mer

Frågor och svar om ArcGIS Pro Licensiering

Frågor och svar om ArcGIS Pro Licensiering Frågor och svar om ArcGIS Pro Licensiering Tillgång och åtkomst till ArcGIS pro Hur får jag tag på nya ArcGIS Pro applikationen? - ArcGIS Pro är en ny applikation som är tillgänglig som del av ArcGIS for

Läs mer

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen.

Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. Det här dokumentet går kortfattat igenom registrerings- och ansökningsprocessen. 1. Webbläsare Följande versioner av webbläsare stöds: Netscape från version 7.x Firefox från version 1.x Internet Explorer

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

LEX INSTRUKTION LEX LDAP

LEX INSTRUKTION LEX LDAP LEX INSTRUKTION LEX LDAP Innehållsförteckning LEX INSTRUKTION LEX LDAP... 1 1 INLEDNING... 1 2 INSTALLATION... 2 3 LEXLDAPSERVICE - KLIENTEN... 3 3.1 HUVUDFÖNSTER... 3 3.2 INSTÄLLNINGAR... 4 3.2.1 Lex...

Läs mer

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB

Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Anvisningar för inkoppling till Mikrodataåtkomst vid SCB Välkommen till systemet för mikrodataåtkomst, MONA. Denna handledning hjälper dig att snabbt komma igång och arbeta med MONA-systemet. Om du stöter

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Lösenordsregelverk för Karolinska Institutet

Lösenordsregelverk för Karolinska Institutet Lösenordsregelverk för Karolinska Institutet Dnr 1-213/2015 Version 2.0 Gäller från och med 2015-05-18 Sida 2 av 7 Lösenordsregelverk för Karolinska Institutet - Sammanfattning Syfte Det övergripande syftet

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

22 Användarnas hemmamappar

22 Användarnas hemmamappar 22 Användarnas hemmamappar Att användare skall ha hemmamappar på en server är för mig en självklarhet. Hemmamapp på en server ger användare alla eller några av följande fördelar: Säkerhetskopiering av

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta.

Datum 2012-12-28. Den första bilden i installationsprogrammet visar vilken version det är. Klicka på Nästa eller tryck Enter för att fortsätta. Installation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Installationen består av tre steg som automatiskt körs efter varandra. Steg 1: Programmet installeras och man

Läs mer

Plattform 2010 Ansluta till Skellefteå kommun via VPN

Plattform 2010 Ansluta till Skellefteå kommun via VPN Plattform 2010 Ansluta till Skellefteå kommun via VPN Anslutning till Skellefteå kommun via VPN 1 ger dig möjlighet att komma åt resurser från en bärbar dator (som tillhandahålls av Skellefteå kommun)

Läs mer

ANVÄNDARHANDBOK Advance Online

ANVÄNDARHANDBOK Advance Online ANVÄNDARHANDBOK Advance Online 2013-09-27 INNEHÅLL Innehåll... 2 Välkommen till Advance Online!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt...

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

Läs detta innan du sätter igång!

Läs detta innan du sätter igång! Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY

1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY 1DV416 Windowsadministration I, 7.5hp MODULE 4 GROUP POLICY, STORAGE AND ACCESS CONTROLS GROUP POLICY Lecture content Today's lecture Group Policy Överblick Administration Exempel 2013-12- 17 2013 Jacob

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

iphone/ipad Snabbguide för anställda på HB

iphone/ipad Snabbguide för anställda på HB iphone/ipad Snabbguide för anställda på HB Innehållsförteckning: Första uppstarten... 1 Apple-ID... 1 Hitta min iphone... 1 Trådlöst nätverk (Wi-Fi)... 2 Kalender, E-post & Kontakter... 3 GW-Sync konfiguration...

Läs mer

FLEX Personalsystem. Uppdateringsanvisning

FLEX Personalsystem. Uppdateringsanvisning FLEX Personalsystem Uppdateringsanvisning Innehållsförteckning UPPDATERING... 3 Allmänt... 3 Förberedelser... 3 Informera om uppdatering... 3 Ladda hem uppdateringsfiler... 4 Att observera vid uppdatering...

Läs mer

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG Protection Service for Business DET ÄR EN MOBIL VÄRLD Wifi Fotgängare Idag använder vi fler enheter med fler anslutningar än någonsin tidigare. Att då kunna välja var

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

medrave4 Introduktionsmanual 2015-04-27 Specialist i Allmänmedicin

medrave4 Introduktionsmanual 2015-04-27 Specialist i Allmänmedicin medrave4 Introduktionsmanual För version 4.5.3.14727 Dr Per Stenström 2015-04-27 Specialist i Allmänmedicin MEDRAVE4 0 INTRODUKTIONSMANUAL 0 FÖRORD 2 INTRODUKTION TILL MEDRAVE4 3 KOMMA IGÅNG 3 LOGGA IN

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Årsskiftesrutiner i HogiaLön Plus SQL

Årsskiftesrutiner i HogiaLön Plus SQL Årsskiftesrutiner i HogiaLön Plus SQL Installation av HogiaLön Plus version 14.0 samt anvisningar till IT-ansvarig eller IT-tekniker Installation på Terminal Server: En korrekt installation i Terminal

Läs mer

Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare

Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Kontorsinstallation av SDCs insändningsprogram Sender för filer från skördare, skotare eller drivare Vid installation kommer programmet att automatiskt att sparas på datorns C-enhet. Det går inte att ändra

Läs mer

STYRKAN I ENKELHETEN. Business Suite

STYRKAN I ENKELHETEN. Business Suite STYRKAN I ENKELHETEN Business Suite HOTET ÄR VERKLIGT Onlinehot mot ditt företag är verkliga, oavsett vad du gör. Om du har data eller pengar är du ett mål. Säkerhetstillbuden ökar drastiskt varje dag

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om de saknas på datorn.

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om de saknas på datorn. INSTALLATIONSANVISNING HOGIA BOKSLUT Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Nedladdningar Aktuell version. Här finns olika möjligheter att installera. Välj det alternativ

Läs mer

Data Sheet - Secure Remote Access

Data Sheet - Secure Remote Access Data Sheet - Secure Remote Access Savecores säkra fjärranslutning Med Savecores säkra fjärranslutning kan du känna dig trygg på att ditt data är säkert, samtidigt som du sparar tid och pengar. Ta hjälp

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning

Felsökning av vanliga fel Kontrollera installera version Innehållsförteckning Felsökning av vanliga fel I det här dokumentet har vi försökt sammanställa de vanligast förekommande felen. Observera att felsökningen förutsätter att du lyckats installera Net id och Telia E-legitimation

Läs mer

Manual - Storegate Team

Manual - Storegate Team Manual - Storegate Team Om tjänsten Med Storegate Team får du full kontroll över företagets viktiga digitala information. Du kan enkelt lagra, dela och arbeta i filer med högsta säkerhet inom ditt företag.

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare Lösenord lösenordet ska vara minst 8 tecken långt. lösenordet

Läs mer

Bilaga D - Intervjuer

Bilaga D - Intervjuer Bilaga D - Intervjuer Intervju IT-chef Kommun A Inledande frågor: 1. Vilka delaktiviteter anser du ingår i aktiviteten administrera lösenord? Svar: Rutiner för att hantera behörigheter och lösenord. Delegerar

Läs mer

INSTALLATIONS ANVISNING

INSTALLATIONS ANVISNING INSTALLATIONS ANVISNING AMA BESKRIVNINGSVERKTYG V E R S I O N 1. 0 V E R K T YG F Ö R V E R K L I G H E T E N INNEHÅLL Tack för att du valt att använda AMA beskrivningsverktyg. Vi hoppas att AMA beskrivningsverktyg

Läs mer

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun

Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång. Klippans kommun Revisionsrapport Övergripande säkerhetsgranskning av kommunens säkerhet angående externa och interna dataintrång Björn Johrén, Säkerhetsspecialist Klippans kommun Innehållsförteckning 1. Inledning 1 1.1.

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1

Grupp Policys. Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Grupp Policys Elektronikcentrum i Svängsta Utbildning AB 2012-11-05 1 Sid 1233 Vad är grupp-policys? Grupp-policys är en samling regler som hjälper till med hanteringen av datorer och användare. Mer specifikt:

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Programportalen på Falkenbergs kommun

Programportalen på Falkenbergs kommun Programportalen på Falkenbergs kommun Många av kommunens program finns tillgängliga via Falkenbergs kommuns programportal. Den kallas även ibland för Citrix. Med hjälp av denna kan du köra program fast

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640

Vid problem med programmet kontakta alltid C/W Cadware AB på telefon 08-522 04 640 Installation av CW KeyDesign/DoorDesign Detta program görs och underhålls av C/W CadWare AB. CW KeyDesign/Doordesign säljs alltid med underhållsavtal med telefonsupport samt programuppdateringar på websidan:

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Vaka Användarmanual. Användarmanual. VAKA Passersystem

Vaka Användarmanual. Användarmanual. VAKA Passersystem Användarmanual VAKA Passersystem axema Sida 1 Copyright Axema Access Control AB, Stockholm 2012. 200xx-sv Vaka användarmanual Axema Access Control AB är ett svenskt säkerhetsföretag som sedan 1992 utvecklar

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn.

Installationsguiden startar med en välkomstdialog antingen för produkten eller för nödvändiga komponenter om aktuella komponenter saknas på datorn. installationsanvisning Hogia Bokslut Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Nedladdningar Aktuell version. Här finns olika möjligheter att installera. Välj det alternativ

Läs mer

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd

Administrativ IT-säkerhetspolicy Version 1.0 Fastställd Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen

Läs mer

Installation av M7005 och till M7005 hörande serverprogram

Installation av M7005 och till M7005 hörande serverprogram 150607/150716/151005/SJn Installation av M7005 och till M7005 hörande serverprogram samt Anpassning av M7005:s utseende Installation och anpassning av M7005 sida 1 (18) Innehåll 1 M7005:s hemsida är M7005.Metem.se...

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

HUR MAN LYCKAS MED BYOD

HUR MAN LYCKAS MED BYOD HUR MAN LYCKAS MED BYOD WHITE PAPER Innehållsförteckning Inledning... 3 BYOD Checklista... 4 1. Val av system... 4 2. Installation och konfiguration... 5 3. Prestanda... 5 4. Valfrihet ökar upplevelsen...

Läs mer

IT policy för elever vid

IT policy för elever vid IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att

Läs mer

Granskning av säkerheten i mobila enheter. Internrevisionsrapport

Granskning av säkerheten i mobila enheter. Internrevisionsrapport Dnr UFV 2017/0270 Granskning av säkerheten i mobila enheter srapport Fastställd av Konsistoriet 2017-04-26 Innehållsförteckning Inledning och bakgrund 3 Syfte och avgränsningar 3 Omfattning och metod 3

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT)

Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT) Så här byter du från Unifaun WebOrder (UWO) till Unifaun OnlineConnect (UOCT) För att genomföra migrationen till UOCT bör ditt konto ha det nya utskriftssystemet Unifaun OnlinePrinter (UOP) aktiverat.

Läs mer

Metoder för verifiering av användare i ELMS 1.1

Metoder för verifiering av användare i ELMS 1.1 Metoder för verifiering av användare i ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [KONFIDENTIELLT] INNEHÅLLSFÖRTECKNING ÖVERSIKT...1 VERIFIERINGSMETODER...2 IUV (Integrated User Verification)...2 Shibboleth

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Många företag och myndigheter sköter sina betalningar till Plusoch

Många företag och myndigheter sköter sina betalningar till Plusoch 70 80 60 ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' 40 20 30 Manual 2 Installation Många företag och myndigheter sköter sina betalningar till Plusoch Bankgirot

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Anslut till fjärr-whiteboard

Anslut till fjärr-whiteboard RICOH Interactive Whiteboard Client for Windows Introduktionsguide Läs den här guiden noggrant innan du använder produkten och förvara den nära till hands för att kunna återgå till den senare. HELA INNEHÅLLET

Läs mer

Generell IT-säkerhet

Generell IT-säkerhet Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner

Läs mer

Guide Autodesk Account

Guide Autodesk Account Denmark Germany Norway Sweden Guide Autodesk Account Administering av licenskonton Telefon: 010 211 69 00 Mail: info@nticad.se Website: www.nti.dk/sv Innehåll KOM IGÅNG FRÅN START TILL MÅL... 3 INNAN DU

Läs mer

Byggsektorns Miljöberäkningsverktyg Användarmanual

Byggsektorns Miljöberäkningsverktyg Användarmanual IVL Svenska Miljöinstitutet Byggsektorns Miljöberäkningsverktyg Användarmanual Version 1.1 December 17, 2018 Författare: Anders Sidvall Nils Boberg 12/17/2018 Page 1 Innehållsförteckning INSTALLERA BYGGSEKTORNS

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

DELA DIN MAC MED FLERA ANVÄNDARE

DELA DIN MAC MED FLERA ANVÄNDARE Kapitel 11 DELA DIN MAC MED FLERA ANVÄNDARE Mac OS X är designat för att kunna vara ett fleranvändarsystem, vilket betyder att varje användare på en Mac har sitt eget konto. Varje användare är antingen

Läs mer